【iThome新聞】詐欺駭客組織Ticket Heist運用700個網域兜售假的奧運門票
來源 iThome新聞 內容 隨著巴黎奧運即將於7月26日舉行,鎖定想要線上購買門票的民眾而來的詐欺網站也跟著出現,繼資安業者Proofpoint針對這種情況提出警告,有研究人員公布更為詳細的調查結果,並指出背後的駭客組織同時也鎖定其他大型體育賽事而來。
來源 iThome新聞 內容 隨著巴黎奧運即將於7月26日舉行,鎖定想要線上購買門票的民眾而來的詐欺網站也跟著出現,繼資安業者Proofpoint針對這種情況提出警告,有研究人員公布更為詳細的調查結果,並指出背後的駭客組織同時也鎖定其他大型體育賽事而來。
來源 iThome新聞 內容 利用惡意程式Gh0st變種SugarGh0st發起的攻擊行動,近期有不少事故傳出,如今有駭客組織結合WinRAR自解壓縮檔(SFX)的功能,佈置新的攻擊流程。 思科旗下威脅情報團隊Talos揭露中國駭客組織SneakyChef的攻擊行動,這些駭客約從2023年8月開始,針對歐洲、中東、非洲地區(EMEA),以及亞洲國家而來,散布名為SugarGh0st的惡意程式。
來源 iThome新聞 內容 針對即將到來的巴黎奧運,有研究人員發現,駭客鎖定想要親臨現場觀賞比賽的民眾下手,架設冒牌購票網站行騙。他們指出,這些冒牌網站佈置極為完整,使用者若非察覺網站有少量因翻譯造成的拼寫錯誤,很難察覺有異。 比較特別的是,這些駭客為增加騙得的金錢,冒牌網站的票價竟是正牌的3倍起跳。但是否有其他誘因能說服買家下單?研究人員推測,對方這樣做的目的,很有可能是讓消費者誤以為支付較高金額能得到較佳的待遇,或是因正牌網站銷售一空票價被哄抬。
來源 iThome新聞 內容 歐盟執委會(European Commission,EC)周四(7/11)宣布,已接受蘋果對於開放第三方開發者存取iPhone上NFC功能的承諾,解決EC對蘋果限制NFC存取可能妨礙市場競爭的疑慮。蘋果必須在今年7月25日以前履行此一承諾,讓第三方於iPhone上提供行動錢包服務,同時具備過去只有Apple Pay獨有的方便體驗。
來源 iThome新聞 內容 Techcrunch報導,蘋果本周對98國iPhone用戶發布威脅通知,警告用戶的Apple帳號遭到傭兵間諜軟體(mercenary spyware)攻擊。
來源 iThome新聞 內容 Google本周宣布,自2010年建立抓漏獎勵計畫(Vulnerability Reward Program,VRP)以來,由於Google的作業系統與應用程式因此而變得愈來愈安全,也愈來愈不容易抓漏,因而決定提高抓漏獎金,最高增幅達到5倍,而獎金最多的則是重要產品的遠端程式攻擊(RCE)漏洞,最高可獲得151,515美元。
來源 iThome新聞 內容 彭博社(Bloomberg)報導,OpenAI於本周舉行的內部會議中,將人工智慧(AI)的進展分為5個階段,從第1級可與人類對話的聊天機器人,直到最後可處理整個組織事務的第5級。
來源 iThome新聞 內容 關於文字與圖形的輔助建立,原是當前生成式AI最令人驚豔的部分,一般使用者如果想要在日常工作與生活運用這方面的技術,先前只能大幅仰賴建置在雲端環境的各種生成式AI服務平臺,或是透過既有SaaS雲端服務整合大型語言模型技術,進而得到這方面的功能輔助,現在,部分生成式AI應用可直接在個人電腦本機上操作。
來源 iThome新聞 內容 甫於2022年成立,專門提供模型微調與客製化服務的Fireworks AI本周宣布已完成5,200萬美元的B輪增資,此次增資所計算的公司市值已達5.52億美元。新的資金將用來將產業遷移至複合式AI系統,擴張團隊,以及強化平臺,以協助開發人員快速將AI應用從原型轉移到生產。
來源 台灣電腦網路危機處理暨協調中心 內容 2024年7月8日俄羅斯資安公司 Solar 的網路威脅情資中心(4RAYS)資安人員揭露一個親烏克蘭APT 組織:Lifting Zmiy 對俄羅斯政府和私人公司進行一系列的攻擊活動。 攻擊活動追蹤時間為 2023 年 9 月至 2024 年 6 月發生的4 起攻擊事件作分析,目標為俄羅斯工控自動化公司Tekon-Avtomatika 的可程式化邏輯控制器(Programmable Logic Controller,PLC) 設備,型號為 KUN-IP8,並在設備上部署中繼站,進而以此攻擊其他目標,研究人員分析發現受害者遍及各個行業,Linux 和 Windows 系統均無法幸免。 此次威脅研究足以表明,過往大多認為營運科技(Operation Technology, OT)網路攻擊是透過入侵資訊科技(Informatiom Technology, IT)系統做為跳板,進而滲透至OT環境,而本次的攻擊則是先透過入侵OT環境後,轉攻擊IT。此次問題的原因在於PLC設備使用了預設的憑證資訊。 資安人員Jose Bertin 在2022年3月研究指出存在大量使用預設最高管理員憑證的PLC設備,而這些憑證資訊當時公開在 Tekon-Avtomatika 公司的官方網站上,儘管該公司隨後即刪除預設最高管理員憑證,但仍有不少設備並未更改,而APT組織 Lifting Zmiy 即利用這些資訊入侵PLC設備,並將其作為中繼站。此外,這些中繼站IP的供應商為 Starlink [繼續閱讀]
Copyright © 2024 | National Yang Ming Chiao Tung University All rights reserved